Главная
АИ #20 (202)
Статьи журнала АИ #20 (202)
Интеграция методов защиты информационных технологий в процесс разработки програм...

Интеграция методов защиты информационных технологий в процесс разработки программного обеспечения

Рубрика

Информационные технологии

Ключевые слова

программное обеспечение
информационная безопасность
кибербезопасность
информационные технологии
защита

Аннотация статьи

Данная статья посвящена изучению вопросов интеграции методов защиты информационных технологий в процесс разработки программного обеспечения. Рассматриваются актуальные проблемы кибербезопасности, необходимость внедрения эффективных методов защиты на этапе разработки ПО, а также принцип безопасности по умолчанию. Результаты исследования позволят выявить наиболее эффективные методы интеграции защиты информации и разработать рекомендации по улучшению безопасности информационных технологий.

Текст статьи

Актуальность исследования

В современном мире мы наблюдаем рост числа инцидентов, связанных со взломом программного обеспечения, что влечёт за собой серьёзные последствия и убытки. Организации всё чаще становятся мишенями для киберпреступников, использующих слабые места в ПО для незаконного доступа к конфиденциальным данным и системам. Эти случаи не только вредят имиджу компаний, но и могут спровоцировать значительные финансовые потери.

Интеграция методов защиты информационных технологий в процесс разработки программного обеспечения позволяет не только обеспечить безопасность данных и защиту от внешних угроз, но и сделать программы более устойчивыми к атакам и багам. Данная статья представляет актуальное исследование, которое поможет улучшить качество и надежность программного обеспечения в современном мире информационных технологий.

Цель исследования

Целью данного исследования является выявление возможностей и преимуществ интеграции методов защиты информационных технологий в процесс разработки программного обеспечения с целью повышения безопасности информационных систем и соблюдения нормативных требований к защите данных.

Материалы и методы исследования

В качестве материалов для исследования были использованы научные статьи, публикации, стандарты разработки ПО, данные о киберугрозах и угрозах безопасности, а также результаты практических исследований.

Методами исследования являются: метод кейс-исследования, анализ существующих методов защиты информационных технологий.

Результаты исследования

Современные тенденции в области информационной безопасности демонстрируют постоянный рост числа компьютерных атак, что снижает уровень защищённости автоматизированных систем [1, с. 281]. Основная причина успеха таких атак заключается в уязвимости программного обеспечения, используемого в этих системах.

Для повышения уровня безопасности ПО применяются различные процедуры, направленные на снижение количества ошибок и уязвимостей в рамках жизненного цикла программного обеспечения. До появления стандартов в этой области применялся избыточный набор документов, включая корпоративные, отраслевые и международные стандарты, а также «лучшие практики». Они рекомендовали внедрять меры по разработке безопасного ПО, включая риск-анализ архитектуры, статический анализ исходного кода и тестирование на проникновение.

Важно отметить, что существующие стандарты не предлагают чётких критериев для независимой оценки мер по обеспечению безопасности, принятых разработчиком. Сегодня создаётся множество программных продуктов, однако компании не всегда уделяют должное внимание вопросам безопасности, что может негативно повлиять на обе стороны – разработчиков и пользователей. Проблема заключается в том, что разработчики часто не хотят тратить достаточно средств на обеспечение безопасности своих продуктов. Чтобы решить эту проблему, необходимо разработать комплекс мер для выявления уязвимостей и их оперативного устранения.

Определимся с методами, применяемыми при разработке безопасного программного обеспечения [3, с. 52]. Цель этих методов – повысить качество и защищённость итогового продукта. Можно выделить следующие группы методов, используемых на разных этапах и процессах разработки ПО:

  • методы управления разработкой ПО;
  • методы анализа и определения требований, составления спецификаций и проектирования;
  • методы реализации;
  • методы тестирования, ввода в эксплуатацию и поддержки разработанного ПО.

Методы разработки безопасного ПО отличаются по нескольким критериям: границы применения и цели использования в процессе разработки. Решение о применении определённого метода безопасной разработки принимается на основе этих критериев. Таким образом, выбор метода должен основываться на его эффективности и границах применения.

Среди методов, используемых в процессе управления разработкой безопасного ПО, можно выделить: метод «команды безопасности», проведение обзорных анализов безопасности, метод «стерильной комнаты», модель улучшения процессов CMMI и метод структурной корректности [4, с. 37].

Метод «команды безопасности» предполагает создание в структуре организации группы или отдела, называемого командой безопасности. Эта команда отвечает за развитие и улучшение процессов разработки с точки зрения информационной безопасности, выступая в качестве эксперта по вопросам информационной безопасности для всей организации и каждого отдельного проекта.

Важным этапом в начале жизненного цикла программы является разработка технического задания, в котором описываются цели, задачи и методы защиты программы. Это основной документ, на который в дальнейшем будут опираться разработчики продукта.

Стандартные требования к разработке включают бизнес-требования, высокоуровневые цели организации или заказчика программного обеспечения, границы проекта, устав проекта, требования пользователей, а также решение определённых проблем, возникающих у пользователей.

Техническое задание на систему безопасности включает такие основные разделы: общие сведения, назначение и цели создания системы, характеристика объектов автоматизации, требования к системе, состав и содержание работ по созданию системы, контроль и приёмка системы, подготовка объекта автоматизации, требования к документированию и источники разработки [2, с. 33]. В результате формируется техническое задание на разработку программного обеспечения, которое служит основным регламентом для исполнителя в его работе.

Проектирование – следующий важный этап, заключающийся в моделировании теоретической основы будущего продукта. Затем следует непосредственная работа с кодом на выбранном языке программирования. Грамотный подход к кодированию влияет на эффективность работы компании, заказавшей разработку.

После написания кода следуют важные этапы разработки программного обеспечения, объединённые в одну фазу – тестирование и отладка, необходимые для ликвидации ошибок программирования и достижения конечной цели – полноценной работы программы. Тестирование позволяет смоделировать ситуации, когда продукт перестаёт функционировать.

Процесс установки программного обеспечения является заключительным этапом разработки и часто сопровождается отладкой системы. Обычно внедрение ПО происходит в три этапа: первичная загрузка данных, последовательное накопление информации и достижение созданным ПО проектной мощности.

Основной задачей поэтапного запуска разработанного приложения является своевременное обнаружение ранее незамеченных ошибок и недостатков кода. Во время этого этапа создания программного обеспечения и заказчик, и исполнитель могут столкнуться с определённым количеством специфических проблем, связанных с частичным несоответствием данных при их загрузке в базу данных, а также сбоями в выполнении программных процедур из-за использования многопользовательского доступа. Именно на этой стадии формируется полное представление о взаимодействии пользователя с программой и определяется уровень удовлетворённости пользователя разработанным интерфейсом. Если успешное достижение проектных показателей после ряда проведённых корректировок и улучшений проходит без значительных трудностей, это указывает на то, что предварительная работа над проектом и реализация предыдущих этапов разработки были выполнены корректно.

Выводы

Таким образом, создание даже небольшой и технически простой программы зависит от тщательного выполнения каждого этапа, то есть работы всех участников процесса разработки. Конкретный план выполнения необходимых действий с определением конечных результатов становится важной составляющей деятельности разработчиков, стремящихся быть востребованными профессионалами на рынке труда.

Список литературы

  1. Жидков И.В., Шубенин А.А., Хабибуллин И.В., Поздняков С.Ю. Испытания систем защиты информации автоматизированных систем управления // Решетневские чтения. – 2013. – № 17. – С. 281-282.
  2. Казарин О.В., Кондаков С.Е., Троицкий И.И. Подходы к количественной оценке защищенности ресурсов автоматизированных систем // Вопросы кибербезопасности. – 2015. – № 2(10). – С. 31-35.
  3. Михайлов Д.М., Жуков И.Ю., Шеремет И.А. Защита автоматизированных систем от информационно-технологических воздействий // М.: НИЯУ МИФИ. – 2014. – С. 184.
  4. Рибер Г., Малмквист К., Щербаков А. Многоуровневый подход к оценке безопасности программных средств // Вопросы кибербезопасности. – 2014. – № 1(2). – С. 36-39.

Поделиться

863

Наземнов Д. А., Зверев О. В., Коленчук А. В., Витушкин Д. О. Интеграция методов защиты информационных технологий в процесс разработки программного обеспечения // Актуальные исследования. 2024. №20 (202). Ч.I.С. 86-88. URL: https://apni.ru/article/9266-integraciya-metodov-zashity-informacionnyh-tehnologij-v-process-razrabotki-programmnogo-obespecheniya

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#47 (229)

Прием материалов

16 ноября - 22 ноября

Остался последний день

Размещение PDF-версии журнала

27 ноября

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

10 декабря